PenelitianTindakan Kelas (PTK) ini akan dilaksanakan di kelas IV SD Plus Al Fatwa Kecamatan Regol Kota Bandung. Dengan jumlah 24 orang siswa yang terdiri dari siswa perempuan seluruhnya. Alasan peneliti memilih subjek (siswa kelas IV SD Plus Al Fatwa) yaitu karena sekolah ini sudah menggunakan kurikulum 2013. Berdasarkan hasil observasi,
Jawaban Soal Cloud Practitioner Essentials Belajar Dasar AWS Cloud Dicoding Catatan Jawaban yang benar bertanda “✅” Soal kategori Pengantar ke Amazon Web Services Komputasi di Cloud Infrastruktur Global dan Keandala Jaringan Penyimpanan dan Database Keamanan Pemantauan dan Analitik Harga dan Dukungan Migrasi dan Inovasi Perjalanan Cloud Ujian Akhir Pengantar ke Amazon Web Services Apa itu komputasi cloud? Penggunaan sesuai kebutuhan sumber daya IT melalui internet dengan harga sesuai pemakaian. ✅ Men-deploy aplikasi yang terhubung ke infrastruktur on-premise. Mem-backup file yang disimpan di desktop dan perangkat seluler untuk mencegah kehilangan data. Menjalankan kode tanpa perlu mengelola atau menyediakan server. Manakah yang BUKAN manfaat dari komputasi cloud? Berhenti menebak kapasitas Ubah pengeluaran variabel menjadi pengeluaran di muka ✅ Ubah pengeluaran di muka menjadi pengeluaran variabel Mendunia dalam hitungan menit Apa nama lain dari on-premise deployment? AWS Cloud Cloud-based application Hybrid deployment Private cloud deployment ✅ Back to top ⬆ Komputasi di Cloud Anda ingin menerapkan dan mengelola aplikasi dalam container. Layanan mana yang harus Anda gunakan? Amazon Simple Queue Service Amazon SQS Amazon Simple Notification Service Amazon SNS Amazon Elastic Kubernetes Service Amazon EKS ✅ AWS Lambda Berapakah jangka waktu kontrak untuk Amazon EC2 Reserved Instances? 1 atau 2 tahun 1 atau 3 tahun ✅ 2 atau 3 tahun 4 atau 5 tahun Proses manakah yang merupakan contoh dari Elastic Load Balancing? Secara otomatis mendistribusikan traffic aplikasi yang masuk ke berbagai sumber daya, seperti Amazon EC2 instance. ✅ Menambahkan Amazon EC2 instance kedua selama flash sale di toko online. Secara otomatis menyesuaikan jumlah Amazon EC2 instance untuk memenuhi permintaan. Menghapus Amazon EC2 instance yang tidak dibutuhkan saat permintaan rendah. Back to top ⬆ Infrastruktur Global dan Keandalan Anda ingin menerapkan dan mengelola aplikasi dalam container. Layanan mana yang harus Anda gunakan? Availability Zone Origin Region Edge locations ✅ Pernyataan mana yang BENAR untuk infrastruktur global AWS? Availability Zone terdiri dari dua Region atau lebih. Satu Region terdiri dari dua atau lebih Availability Zone. ✅ Availability Zone terdiri dari satu Region. Satu Region terdiri dari satu Availability Zone. Pernyataan mana yang paling tepat menggambarkan Amazon CloudFront? Mesin komputasi serverless untuk container. Layanan yang memungkinkan Anda untuk mengirim dan menerima pesan antara komponen perangkat lunak melalui antrean. Layanan pengiriman konten secara global. ✅ Layanan yang memungkinkan Anda untuk menjalankan infrastruktur dengan pendekatan hybrid cloud. Back to top ⬆ Jaringan Komponen manakah yang digunakan untuk menghubungkan VPC ke internet? Internet gateway ✅ Edge locations Public subnet Security group Manakah komponen yang dapat digunakan untuk membuat koneksi yang privat dan terdedikasi antara data center perusahaan Anda dan AWS? DNS Virtual private gateway Subnet privat AWS Direct Connect ✅ Layanan apa yang dapat mengelola DNS records untuk nama domain? Amazon Route 53 ✅ AWS Direct Connect Amazon CloudFront Amazon Virtual Private Cloud Back to top ⬆ Penyimpanan dan Database Anda ingin menyimpan data dalam layanan penyimpanan objek. Layanan AWS mana yang terbaik untuk jenis penyimpanan ini? Amazon Elastic Block Store Amazon EBS Amazon Managed Blockchain Amazon Elastic File System Amazon EFS Amazon Simple Storage Service Amazon S3 ✅ Layanan manakah yang digunakan untuk membuat query dan analisis data di data warehouse? Amazon Neptune Amazon Redshift ✅ Amazon ElastiCache Amazon DocumentDB Manakah layanan yang menyediakan block-level storage dan dapat Anda gunakan bersama dengan Amazon EC2 instance? Amazon DynamoDB Amazon S3 Amazon EBS ✅ Amazon RDS Back to top ⬆ Keamanan Layanan mana yang dapat melindungi aplikasi Anda dari serangan distributed denial-of-service DDoS? AWS Shield ✅ AWS Artifact Amazon Inspector Amazon GuardDuty Seorang pegawai memerlukan akses sementara untuk membuat beberapa Amazon S3 bucket. Manakah opsi terbaik untuk tugas ini? IAM roles ✅ Service control policies SCP IAM groups AWS account root user Apa yang dapat Anda lakukan dengan AWS Key Management Service AWS KMS? Membuat cryptographic key. ✅ Memperbarui kata sandi AWS account root user. Mengonfigurasi multi-factor authentication MFA. Menetapkan permission ke user dan role. Back to top ⬆ Pemantauan dan Analitik Manakah layanan yang memungkinkan Anda untuk meninjau keamanan dari Amazon S3 bucket dengan memeriksa izin akses yang terbuka? AWS CloudTrail XX Amazon CloudWatch Amazon GuardDuty AWS Trusted Advisor ✅ Perhatikan beberapa kategori berikut 1. Reliability 2. Performance 3. Scalability 4. Elasticity 5. Fault tolerance Dari uraian di atas, kategori mana saja yang ada di AWS Trusted Advisor dashboard? 1 dan 2 2 dan 3 2 dan 5 ✅ 3 dan 5 Perhatikan pernyataan berikut 1. Memantau penggunaan dan kinerja sumber daya. 2. Mendapatkan panduan real time untuk meningkatkan lingkungan AWS. 3. Membandingkan infrastruktur Anda dengan praktik terbaik AWS dalam 5 kategori. 4. Mengakses metrik dari satu dashboard. 5. Mendeteksi secara otomatis aktivitas akun yang mencurigakan. Dari pernyataan di atas, tindakan apa yang dapat Anda lakukan saat menggunakan Amazon CloudWatch? 1 dan 3 1 dan 4 ✅ 2 dan 5 3 dan 4 Back to top ⬆ Harga dan Dukungan Tindakan apa yang dapat Anda lakukan dengan consolidated billing? Membuat estimasi biaya terhadap kasus penggunaan Anda di AWS. Meninjau perkiraan biaya penggunaan AWS Anda pada akhir bulan. Menggabungkan penggunaan di seluruh akun untuk menerima volume pricing discounts. ✅ Memvisualisasikan dan mengelola pengeluaran Anda dari waktu ke waktu. Manakah layanan yang memungkinkan Anda untuk menerima peringatan ketika penggunaan layanan melebihi batas yang telah ditentukan? AWS Budgets ✅ AWS Free Tier AWS Cost Explorer Billing dashboard di AWS Management Console Manakah layanan yang digunakan untuk memvisualisasikan, memahami, serta mengelola biaya dan penggunaan AWS Anda dari waktu ke waktu? AWS Budgets AWS Pricing Calculator AWS Cost Explorer ✅ AWS Free Tier Layanan atau sumber daya manakah yang digunakan untuk menemukan perangkat lunak pihak ketiga yang berjalan di AWS? AWS Free Tier AWS Marketplace ✅ AWS Support Billing dashboard di AWS Management Console Perusahaan Anda ingin menerima dukungan dari AWS Technical Account Manager TAM. AWS Support Plans manakah yang harus Anda pilih? Developer Enterprise ✅ Business Basic Back to top ⬆ Migrasi dan Inovasi Perhatikan uraian berikut 1. Revisiting 2. Retaining 3. Remembering 4. Redeveloping 5. Rehosting Strategi apa saja yang termasuk ke dalam 6 strategi untuk memigrasikan aplikasi? 1 dan 3 2 dan 4 2 dan 5 ✅ 3 dan 4 Berapa kapasitas penyimpanan dari AWS Snowmobile? 40 PB 60 PB 80 PB 100 PB ✅ Manakah pernyataan yang paling tepat untuk menggambarkan Amazon Lex? Layanan database dokumen yang mendukung beban kerja MongoDB. Layanan yang memungkinkan Anda untuk mengidentifikasi aktivitas online yang berpotensi penipuan. Layanan machine learning yang secara otomatis mengekstrak teks dan data dari dokumen yang dipindai. Layanan yang memungkinkan Anda untuk membangun antarmuka percakapan menggunakan suara dan teks. ✅ Pada AWS Cloud Adoption Framework, perspektif mana yang dapat membantu Anda menyusun pemilihan dan implementasi dari permission? Business Security ✅ Governance Operations Back to top ⬆ Perjalanan Cloud Perhatikan pernyataan berikut 1. Meningkatkan kecepatan dan ketangkasan. 2. Mendapatkan manfaat dari skala ekonomi yang lebih kecil. 3. Mengubah pengeluaran variabel menjadi pengeluaran di muka. 4. Mempertahankan kapasitas infrastruktur. 5. Menghentikan biaya pengelolaan dan pemeliharaan data center. Dari pernyataan di atas, mana sajakah yang termasuk ke dalam manfaat komputasi cloud? 1 dan 3 1 dan 5 ✅ 2 dan 4 3 dan 5 Pada AWS Well-Architected Framework, manakah pilar yang menyertakan kemampuan untuk menjalankan beban kerja secara efektif dan mendapatkan wawasan ke dalam operasinya? Reliability Operational Excellence ✅ Performance Efficiency Cost Optimization Back to top ⬆ Ujian Akhir Pernyataan mana yang paling tepat untuk menggambarkan AWS Marketplace? Sumber daya yang dapat menjawab pertanyaan tentang praktik terbaik dan membantu memecahkan masalah. Layanan online yang memeriksa lingkungan AWS Anda dan memberikan panduan secara real time sesuai dengan praktik terbaik AWS. Sumber daya yang memberikan panduan, tinjauan arsitektur, dan komunikasi berkelanjutan terhadap lingkungan AWS Anda. Katalog digital yang mencakup ribuan perangkat lunak dari berbagai vendor. ✅ Tindakan apa yang dapat Anda lakukan dengan Amazon CloudFront? Membuat bagian yang terisolasi dari AWS Cloud untuk meluncurkan sumber daya di jaringan virtual yang Anda tentukan. Jalankan infrastruktur dengan pendekatan hybrid cloud. Membuat sumber daya dengan menggunakan bahasa pemrograman atau file teks. Mengirimkan konten ke pelanggan melalui jaringan global edge locations. ✅ Komponen atau layanan mana yang dapat membuat koneksi terdedikasi antara data center Anda dan virtual private cloud VPC? Internet gateway Virtual private gateway Amazon CloudFront AWS Direct Connect ✅ Layanan mana yang dapat meninjau detail aktivitas pengguna dan panggilan API dalam lingkungan AWS Anda? AWS CloudTrail ✅ Amazon CloudWatch AWS Trusted Advisor Amazon Inspector Perhatikan uraian berikut 1. Enterprise 2. Developer 3. Business 4. Basic 5. AWS Free Tier AWS Support Plans mana yang menyertakan akses ke semua pemeriksaan AWS Trusted Advisor? 1 dan 3 ✅ 2 dan 3 2 dan 5 4 dan 5 Layanan mana yang memungkinkan Anda membuat alur kerja untuk peninjauan manusia terhadap prediksi machine learning? Amazon Lex Amazon Aurora Amazon Textract Amazon Augmented AI ✅ Layanan mana yang memungkinkan Anda untuk menggabungkan dan mengelola beberapa akun AWS dari satu lokasi terpusat? AWS Identity and Access Management IAM AWS Artifact AWS Key Management Service AWS KMS AWS Organizations ✅ Pilar AWS Well-Architected Framework manakah yang berfokus pada penggunaan sumber daya komputasi dengan cara yang memenuhi kebutuhan sistem? Reliability Operational Excellence Performance Efficiency ✅ Security Anda ingin menyimpan data dalam database key-value. Layanan mana yang harus Anda gunakan? Amazon Aurora Amazon RDS Amazon DocumentDB Amazon DynamoDB ✅ Perhatikan uraian berikut 1. S3 Glacier 2. S3 Standard 3. S3 Glacier Deep Archive 4. S3 One Zone-IA 5. S3 Standard-IA Pada kelas penyimpanan S3 Intelligent-Tiering, Amazon S3 akan memindahkan objek antara yang sering diakses dan jarang diakses. Kelas penyimpanan mana saja yang digunakan untuk tingkatan ini? 1 dan 4 2 dan 5 ✅ 3 dan 4 4 dan 5 Anda ingin menyimpan data dalam volume yang di-attach ke Amazon EC2 instance. Layanan mana yang harus Anda gunakan? Amazon ElastiCache Amazon S3 Amazon EBS ✅ AWS Lambda Pada AWS Cloud Adoption Framework, perspektif manakah yang berfokus terhadap pemulihan beban kerja IT untuk memenuhi kebutuhan business stakeholder Anda? Business Governance Operations ✅ People Perhatikan beberapa pernyataan berikut 1. Memantau aplikasi Anda dan merespons perubahan performa di seluruh sistem. 2. Menghubungkan permintaan pengguna ke infrastruktur di AWS dan di luar AWS. 3. Mengelola DNS records untuk nama domain. 4. Mengakses laporan keamanan dan compliance AWS serta online agreements tertentu. 5. Mengotomatiskan penerapan beban kerja ke lingkungan AWS Anda. Mana saja tindakan yang dapat Anda lakukan di Amazon Route 53? 1 dan 2 2 dan 3 ✅ 2 dan 4 3 dan 5 Manakah layanan yang digunakan untuk memvisualisasikan, memahami, serta mengelola biaya dan penggunaan AWS Anda dari waktu ke waktu? AWS Cost Explorer ✅ AWS Budgets AWS Pricing Calculator AWS Free Tier Perhatikan beberapa pernyataan berikut 1. Melatih pegawai perusahaan tentang cara menggunakan layanan AWS. 2. Membuat IAM users dan IAM roles. 3. Mengonfigurasi security groups pada Amazon EC2 instance. 4. Memelihara infrastruktur virtualisasi. 5. Mengonfigurasi perangkat infrastruktur AWS. Dari uraian di atas, pernyataan manakah yang merupakan tanggung jawab AWS? 1 dan 3 2 dan 4 3 dan 5 ✅ 4 dan 5 Back to top ⬆
Tidakada lagi secara manual memasukkan data dari laporan bank dan kartu kredit. Cukup diimpor ke PDF2OFX dan menonton langsung mengkonversi data ke QIF untuk AccountEdge, EasyAccounting, Sage50, Xero, MS uang dan software akuntansi lainnya. Sekarang punya semua nomor yang tepat di mana Anda membutuhkannya.
Uploaded byArya Putra 0% found this document useful 0 votes2K views9 pagesOriginal Title7-8Copyright© © All Rights ReservedShare this documentDid you find this document useful?Is this content inappropriate?Report this Document0% found this document useful 0 votes2K views9 pages7 8Original Title7-8Uploaded byArya Putra Full descriptionJump to Page You are on page 1of 9Search inside document You're Reading a Free Preview Pages 5 to 8 are not shown in this preview. Buy the Full Version Reward Your CuriosityEverything you want to Anywhere. Any Commitment. Cancel anytime.
Contohberikut ini adalah contoh yang melaksanakan fungsi matematis f(x) = x2 + 8x + 10. Suarga, Algoritma Pemrograman 36 Teruskan pencarian pada sisi yang tepat dengan mengambil indeks tengah dari suatu urutan tertentu, tidak boleh melompat-lompat. (Dari Microsoft Press Computer and Internet Dictionaary ) manakah dari pernyataan berikut ini yang tepat terkait internet safety jawaban Terkait dengan internet safety, pernyataan yang tepat adalah setiap akun dibekali dengan password yang berbeda. Pembahasan Soal di atas sepertinya tidak lengkap karena seharunya disertai juga dengan pilihan jawabannya. Berikut adalah soal yang lengkap Terkait dengan internet safety, pernyataan yang tepat adalah A. Tidak melakukan pembaharuan terhadap aplikasi yang ada di komputer sehingga tidak memberatkan kerja komputer B. Tidak mengunci smartphone sehingga mudah dan cepat ketika ingin menggunakan smartphone tersebut C. Memblokir setiap orang yang tidak kita sukai dan menggunakan foto yang sebenar-benarnya di media sosial D. Setiap akun dibekali dengan password yang berbeda E. Menghapus semua e-mail yang dikateogrikan dalam spam tanpa terkecuali Maka dari itu, jawaban yang tepat adalah pilihan D. Pilihan D benar karena dengan kita menggunakan password yang berbeda-beda pada setiap akun yang kita gunakan di internet maka bisa mengurangi resiko dibobolnya akun kita. Namun, kita juga harus memiliki password yang bisa kita ingat karena tidak semua aplikasi menyediakan fasilitas untuk mengubah password ketika kita lupa dengan mudah. Pilihan A, B, C, dan E salah karena bukan pernyataan dan tindakan yang tepat untuk menggambarkan internet safety. Jawaban(1 dari 2): Negara dengan kesukaan terbesar akan selai kacang adalah Amerika. Di Amerika selai kacang bisa dicampur untuk hal apa saja. Mereka mencampurkan selai kacang ke roti sandwich peanut butter atau bahkan mencampur selai kacang dengan bacon sandwich mereka. Teman terbaik minum su

Berbagiruang – Berikut adalah kumpulan latihan soal dan kunci jawaban Keamanan Jaringan Komputer yang terdiri dari 125 soal pilihan ganda. Dengan adanya soal latihan ini semoga bisa sebagai bahan pembelajaran dan latihan sebelum menghadapi ujian. Soal keamana jaringan ini meliputi SSL dan TLS, Keamanan Email, Wireless Security, Disaster REcovery Planning DRP. 1. Berikut ini adalah serangan terhadap aplikasi berbasis web, KECUALI …. a. Cross Site Scripting XSS b. Denial of Service c. SQL injection d. Malware* 2. Site-to-site VPNs juga dikenal dengan … a. Router-to-router VPNs* b. Peer-to-Peer VPNs c. Point-to-point VPNs d. Switch-to-switch VPNs 3. Tujuan attacker melakukan serangan terhadap aplikasi berbasis web adalah … pilih 3 a. masuk sebagai pengunjung di aplikasi b. Melakukan perbaikan website c. Mencuri informasi penting seperti akun, email, dan lain-lain* d. Menghidupkan layanan yang disediakan dalam website 4. Hot sites adalah sebuah sistem backup yang disediakan dalam DRP yang didalamnya terdapat fasilitas yang lengkap seperti situs utama sehingga pada saat terjadi gangguan pada situs utama karena bencana dapat dialihkan segera dalam waktu yang cepat. a. Benar* b. Salah c. Semua benar d. Semua salah 5. Berikut ini adalah kode SQL injection untuk melakukan bypass authentikasi pada halaman login. a. admin’ or 1=1 b. admin =’ admin* c. =”or’ d. =’or’=’ 6. VPN menggunakan …….. untuk mengamankan komunikasi. a. Autentikasi dan steganografi b. Enkripsi dan steganografi c. Semua jawaban benar d. Autentikasi dan enkripsi* 7. Berbasis algoritma enkripsi AES merupakan salah satu karakteristik dari.. a. PAP b. WEP c. WPA d. WPA2* 8. Berikut ini adalah hal-hal yang dapat kita lakukan dengan menggunakan VPN, KECUALI … a. Menyembunyikan lokasi fisik pengguna b. Akses situs yang diblok c. Menyembunyikan alamat IP pengguna d. Mengamankan komputer dari malware* 9. Recovery Time Objectives RTO dalam disaster recovery adalah … a. Estimasi waktu yang dibutuhkan dalam proses recovery* b. Estimasi waktu yang dibutuhkan untuk membuat perencanaan recovery c. Semua jawaban benar d. Estimasi waktu yang dibutuhkan untuk membackup data 10. Teknik berikut ini yang menyediakan layanan confidentiality privasi data adalah … a. Encryption* b. Hashing c. Semua jawaban benar d. Key exchange 11. Kebijakan akses kontrol menentukan jenis akses apa yang diizinkan, dalam keadaan bagaimana, dan siapa yang boleh akses. Kebijakan akses kontrol terbagi dalam kategori berikut, KECUALI … a. Role-based access control RBAC b. Mandatory access control MAC c. User-based access control UBAC* d. Discretionary access control DAC 12. Salah satu kelebihan dari cold sites adalah biaya yang dibutuhkan relatif sangat terjangkau dibandingkan dengan warm sites dan hot sites. a. Benar* b. Salah c. Semua Salah d. Semua Benar 13. Channel 11 pada memiliki … frekuensi pusat dan range frekuensi …. a. 2462 MHz frekuensi pusat dengan range MHz* b. 2472 MHz frekuensi pusat dengan range MHz c. 2422 MHz frekuensi pusat dengan range MHz d. 2432 MHz frekuensi pusat dengan range MHz 14. FItur keamanan windows 10 yang tidak dimiliki oleh windows 7 adalah a. Semua jawaban benar* b. Windows defender exploit guard c. Microsoft Bitlocker d. Windows defender smart screen 15. Berikut ini adalah jenis VPN, kecuali …. a. Remote VPN b. Extranet VPN c. Wireless VPN* d. Intranet VPN 16. Cross Site Request Forgery CSRF adalah … a. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering dengan mengeksekusi proses pada aplikasi, misalnya merubah password menggunakan hak akses korban tanpa disadari oleh korban* b. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering dengan cara mengeksekusi perintah sistem operasi melalui URL c. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering untuk mengakses file yang ada diserver dengan memanfaatkan kelemahan”include” pada kode PHP yang tidak difilter d. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering dengan cara menyisipkan kode berbahaya melalui form yang tersedia pada aplikasi dengan tujaun untuk mendapatkan akses ke database 17. Komunikasi wifi menggunakan frekuensi … a. Semua jawaban benar b. dan 5GHz* c. dan 6GHz d. 4GHz dan 5GHz 18. Berikut ini adalah kekurangan VPN, KECUALI … a. Dapat berkomunikasi dengan lebih aman* b. VPN yang berkualitas biayanya mahal c. VPN dapat membahayakan privaci d. Tidak semua perangkat mendukung VPN 19. Fitur pada akses poin yang digunakan untuk membatasi perangkat yang dapat terhubung dengan akses poin dikenal dengan … a. Hidden SSID b. MAC filtering* c. WPA security d. DHCP server 20. Wifi menggunakan standart …. a. b. c. d. 21. Nomor port default OpenVPN klien adalah … a. 1194* b. 1001 c. 443 d. 3128 22. Inti teknologi VPN adalah …. a. Routing b. Tunneling* c. Switching d. Enkripsi 23. Berikut ini adalah fase dalam disaster recovery, KECUALI … a. Disaster Recovery Activation b. Notifying team leaders* c. Disaster Assessment d. Alternate Site/Data Center Rebuild Phase 24. Terdapat kerentanan utama dalam sistem keamanan wireless yaitu a. Authentication dan Access speed b. Authentication dan encyrption* c. Encryption dan Manajemen frames d. Encryption dan Access speed 25. Salah satu cara yang digunakan untuk mengamankan web server adalah … a. Semua jawaban benar b. Aktifkan dan konfigurasi firewall* c. Gunakan MySQL versi terbaru d. Gunakan IP private 26. Berdasarkan ebook yang tersedia, ancaman threats keamanan terhadap akses sistem dikelompokkan menjadi 2 kategori yaitu … a. Intruders dan malicious software* b. Virus dan hacker c. Worm dan intruder d. Intruder dan hacker 27. Critical Time Frame yang digunakan sebagai referensi untuk Service Level Agreements SLA dari DRP ditetapkan sebagai berikut, KECUALI … a. RSO Recovery Safety Objective* b. Tidak ada jawaban benar c. RTO Recovery Time Objective d. RPO Recovery Point Objective 28. Berikut ini adalah contoh tim technical support, KECUALI … a. Hardware responsibilities b. Software responsibilities c. User responsibilities* d. Network responsibilities 29. Berikut ini adalah cara untuk mengamankan web server, KECUALI … a. Semua jawaban benar b. Membuat aplikasi yang user friendly* c. Menonaktifkan directory listing d. Mengatur permission file dan direktori pada direktori aplikasi 30. Pernyataan yang tidak benar tentang VPN adalah … a. Menyediakan layanan site to site atau remote akses b. Meningkatkan keamanan pesat saat ditransmisikan c. Protokol yang digunakan untuk tunelling d. Mengamankan jaringan dari bot dan malware* 31. Bussiness Continuity Plan BCP tidak menentukan layanan mana yang sensitif bagi perusahaan. a. Benar* b. Salah c. Semua Salah d. Semua benar 32. Teknologi windows yang mengizinkan penyimpanan berkas secara terenkripsi adalah … a. Semua jawaban benar b. NT File System c. Encrypting File System EFS* d. Advanced Encryption Standart 33. Berikut ini adalah bentuk permission pada properties printer, KECUALI a. Print b. Manage Document c. Guest* d. Full Control 34. Terdapat 2 tipe autentikasi pada wifi yaitu … a. Open system dan shared key* b. SSID dan Shared key c. Open system dan MAC filtering d. Mac filtering dan shared key 35. Disaster recovery plan adalah .. a. Program atau rencana kegiatan tertulis yang yang akan dilaksanakan sebagai panduan dalam mengembangkan infrastruktur teknologi informasi b. Program atau rencana kegiatan tertulis yang yang akan dilaksanakan sebagai pedoman dalam menjalankan dan menggunakan infrastruktur teknologi informasi c. Program atau rencana kegiatan tertulis yang telah disetujui, akan diimplementasikan dan dievaluasi secara periodik dimana memfokuskan kegiatan yang harus dilakukan pada saat sebelum, ketika, dan setelah terjadi bencana.* d. Program atau rencana kegiatan tertulis yang yang akan dilaksanakan sebagai pedoman dalam melakukan perawatan infrastruktur teknologi informasi 36. Fitur bitlocker pada sistem operasi windows digunakan untuk … a. Melakukan enkripsi terhadap sebuah drive sehingga untuk mengakses data yang ada dalam drive harus memasukkan password terlebih dahulu* b. Mengaktifkan firewall secara otomatis sehingga sistem operasi terlindungi dari serangan eksternal c. Melindungi sistem operasi dari serangan hacker sehingga data-data yang ada di dalam sistem lebih aman d. Semua jawaban benar 37. Layanan VPN yang diperuntukan untuk pihak luar organisasi yang masih memiliki akses data dalam kantor merupakan pengertian dari … a. Ekstranet VPN* b. Private VPN c. Internet VPN d. Intranet VPN 38. Perangkat yang digunakan sebagai server autentikasi dalam jaringan wireless adalah … a. Access point b. Wireless client c. Radius server* d. Application Server 39. Struktur keamanan Windows terbagi menjadi 3 berikut ini, KECUALI … a. Security descriptor b. User account* c. Access control list d. Access token 40. Pada DRP memberikan peringkat bencana tertentu dan perusahaan harus bertindak berdasarkan peringkatnya. Berikut ini yang menjadi prioritas utama adalah … a. Jangka panjang b. Jangka lama c. Jangka pendek* d. Jangka menengah 41. Menurut Anderson, dalam ebook yang tersedia, intruder terbagi dalam 3 kelas berikut ini, KECUALI … a. Masquerader b. Misfeasor c. Hacker* d. Clandestine user 42. Cold site adalah … a. Fasilitasi backup yang disediakan DRP dengan peralatan 100% lengkap dan siap dioperasikan jika situs utama mengalami gangguan akibat bencana. b. Fasilitas backup yang disediakan DRP namun hanya 70 % perangkat yang tersedia didalamnya dan siap dioperasikan c. Fasilitas backup yang disediakan dalam DRP dan fasilitasnya sudah lengkap berupa ruangan yang didalamnya tersedia perangkat server, aliran listrik dan perangkat yang dibutuhkan d. Fasilitas backup yang disediakan dalam DRP namun fasilitasnya tidak lengkap, misalnya hanya berupa ruangan yang didalamnya tidak tersedia perangkat server namun sudah terdapat aliran listrik* 43. Berikut ini adalah langkah yang dilakukan untuk maintenance keamanan sistem operasi, KECUALI … a. Melakukan monitoring dan analisa terhadap log yang dihasilkan oleh sistem b. Melakukan instalasi software dengan benar* c. Melakukan backup secara berkala d. Melakukan testing terhadap sistem keamanan yang diterapkan 44. Berikut ini merupakan kelompok utama serangan, KECUALI … a. Vulnerability* b. Recoinnaissance c. Denial Of Service d. System Operation 45. Berikut ini adalah contoh algoritma kunci asimetris, KECUALI … A. Elgamal B. DSS C. RSA D. 3DES* 46. Berikut ini adalah sertifikasi di bidang keamanan, kecuali … a. ComTIA+ b. CEH c. GSEC d. CCNA* 47. Seni untuk mendeteksi, mengambil dan merubah pesan dalam steganografi dikenal dengan istilah … a. Stego image b. Steganalysis* c. Cover image d. Embed message 48. Untuk mengamankan jaringan dapat dilakukan dengan tiga cara berikut ini, KECUALI … a. Pengamanan secara administratif b. Penagamanan secara teknik c. Pengamanan secara fisik d. Pengamanan secara virtual* 49. Hal yang membedakan antara kriptografi kunci simetris dengan kriptografi kunci asimetris adalah … a. Pada kriptografi kunci simetris membutuhkan kunci publik, sedangkan kriptografi kunci asimetris tidak membutuhkan kunci publik b. Pada kriptografi kunci simetris menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris menggunakan kunci yang berbeda* c. Tidak ada perbedaan antara kriptografi kunci simetris dan kriptografi kunci asimetris d. Pada kriptografi kunci simetris menggunakan kunci yang berbeda dalam melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris menggunakan kunci sama 50. Steganografi adalah … a. Ilmu dan seni untuk menemukan kunci dari pesan yang disembunyikan b. Ilmu dan seni untuk membaca pesan dan menemukan kunci yang digunakan untuk menyembunyikan pesan c. Ilmu dan seni untuk membaca pesan tanpa mengetahui kunci yang digunakan dalam pesan d. Ilmu dan seni menyembunyikan data/informasi sehingga hanya pengirim dan penerima saja yang dapat membaca pesan.* 51. Gambar yang sudah disisipi pesan rahasia disebut dengan … a. Embed message b. Cover image c. Stego key d. Stego image* 52. Berikut ini adalah tools yang dapat digunakan dalam steganografi, KECUALI … a. OpenStego b. Steghide c. StegoShare d. StegImage* 53. Jenis serangan berikut yang merupakan jenis serangan pasif adalah … a. Release of message content* b. Modification c. Fabrication d. Interuption 54. Serangan dalam bentuk mecari informasi dari sebuah target disebut dengan … a. Reconnaissance* b. Denial of Service c. Access d. Virus 55. Dalam steganography, dibutuhkan dokumen pembawa, berikut ini yang dapat dijadikan sebagai dokumen pembawa adalah …. a. Audio b. Gambar c. Semua jawaban benar* d. Video 56. Jenis serangan dengan tujuan untuk menambang uang digital dari target disebut dengan … a. Denial Of Service b. Ransomware c. SQL Injection d. Criptojacking* 57. Data yang dapat diakses oleh siapapun merupakan tipe data …. a. Secret b. Confidential c. Private d. Public* 58. Tujuan utama dari serangan removal dalam steganografi adalah … a. Untuk mendeteksi adanya pesan rahasia dalam sebuah cover media b. Untuk merubah pesan rahasia yang dikirimkan c. Untuk mencegah pesan rahasia dapat dibaca oleh penerima* d. Tidak ada jawaban yang benar 59. Berikut ini merupakan kelompok ancaman, KECUALI … a. Ancaman eksternal b. Ancaman kelemahan* c. Ancaman internal d. Ancaman terstruktur 60. Arti keamanan menurut kamus The American Heritage adalah … a. Bebas dari risiko atau bahaya* b. Bebas dan aman c. Keamanan dari bahaya d. Keamanan dan kebebasan 61. Berikut ini adalah contoh algoritma kriptografi klasik, KECUALI … a. RSA* b. IDEA c. DES d. Blowfish 62. Pencegahan terhadap akses ke perangkat router dengan cara menempatkan router di dalam box yang terkunci adalah bentuk pengamanan … a. Teknik b. Logik c. Fisik* d. Administratif 63. Berikut ini adalah contoh kriptografi klasik, KECUALI … a. Caesar cipher b. ROT13 c. Elgamal* d. Hieroglyph 64. Potensial bahaya atau ancaman terhadap sebuah sistem disebut dengan …. a. Vulnerability b. Risk c. Attacks d. Threat* 65. Tujuan utama dari sistem keamanan adalah … a. Menjaga ketersediaan data b. Menjamin integritas data c. Semua jawaban benar* d. Melindungi kerahasiaan 66. Dalam sebuah perusahaan langkah awal yang harus dilakukan dalam menerapkan sistem keamanan adalah … a. Menentukan bagaimana cara mengamankan b. Menentukan aset apa yang harus diamankan* c. Menentukan siapa yang akan mengamankan d. Menentukan tool yang digunakan untuk mengamankan 67. Salah satu metode yang dapat digunakan untuk mendeteksi adanya pesan rahasia dalam steganografi adalah … a. Stego image b. Steganalysis c. Stego key d. Pattern matching* 68. Salah satu layanan dalam kriptografi adalah confidentiality yang artinya … a. Menjamin pesan agar dapat di akses setiap saat b. Memastikan agar pesan sampai di tujuan c. Menjaga pesan agar tidak berubah saat ditransmisikan d. Menjaga agar pesan hanya dapat dibaca oleh penerima yang sah* 69. Kriptografi adalah … a. Semua jawaan benar b. Ilmu dan seni yang mempelajari teknik menyembunyikan pesan dalam sebuah gambar* c. Ilmu dan seni yang mempelajari teknik mengamankan pesan sehingga hanya pengirim dan penerima saja yang dapat membacanya. d. Ilmu dan seni menemukan pesan yang tersembunyi dalam sebuah media digital 70. Berikut ini adalah kategori motif dari seorang intruder hacker dalam melakukan aksi kecuali … a. Vulnerability* b. Revenge c. Recreation d. Remuneration 71. Yang dimaksud dengan menjaga integritas data adalah … a. Data dapat berubah b. Data dapat diakses dengan mudah c. Data dapat di restore dengan cepat d. Data tidak berubah dan utuh* 72. Membuat kebijakan terhadap sistem jaringan yang ada dengan menentukan siapa saja yang dapat mengakses ke server merupakan bentuk pengamanan secara … a. Fisik b. Logik c. Administratof* d. Teknik 73. Berikut ini adalah teknik steganografi, kecuali …. a. Least Significant Bit LSB b. Blowfish* c. Invisble ink d. Null Cipher 74. Salah satu kriteria steganografi yang bagus adalah imperceptible artinya …. a. Keberadaan pesan rahasia tidak dapat dipersepsi secara visual* b. Kualitas cover-object tidak jauh berubah akibat penyisipan pesan rahasia. c. Ukuran pesan yang disembunyikan sedapat mungkin besar d. Pesan yang disembunyikan harus dapat diekstraksi kembali. 75. Berikut ini adalah algoritma hash function, KECUALI … a. DES* b. RIPEMD-128 c. MD5 d. SHA256 76. Berikut ini adalah trend serangan saat ini, KECUALI … a. Denial Of Service b. Vulnerability* c. Ransomware d. Zerro day exploit 77. Vulnerability artinya … a. Ancaman dalam sistem jaringan b. Kerusakan dalam sistem jaringan c. Serangan dalam sistem jaringan d. Kelemahan dalam sistem jaringan* 78. Gambar yang akan disisipi pesan rahasia dalam steganografi disebut dengan … a. Stego image b. Cover media / cover image* c. Stego key d. Image key Soal Pilihan Ganda Tentang Firewall Menggunakan IPtables 79. Rule pada iptables yang digunakan untuk mem-blok akses ping menuju firewall dari IP adalah … a. Semua jawaban benar b. iptables -t filter -A INPUT -p tcp -s -j DROP* c. iptables -t filter -A FORWARD -p tcp -s -j DROP d. iptables -t filter -A OUTPUT -p tcp -s -j DROP 80. Firewall berupa hardware dan software yang digunakan untuk melindungi sistem jaringan disebut … a. IP Firewall b. Host based firewall c. Network based firewall* d. Stand-alone firewall 81. Rule pada sebuah chain yang berfungsi untuk mem-blok semua paket ping yang masuk ke dalam firewall adalah … a. iptables -A INPUT -p icmp -j DROP* b. iptables -A FORWARD -p icmp -j DROP c. iptables -A OUTPUT -p icmp -j DROP d. semua jawaban benar 82. Berikut ini adalah tipe firewall, KECUALI …. a. Network Based Firewall b. Host Based Firewall c. Stand-alone Firewall d. IP Firewall* 83. Perintah pada iptables untuk menambahkan rule di urutan terakhir pada sebuah chain adalah .. a. iptables -L b. iptables -F c. iptables -A* d. iptables -I 84. Paket yang masuk, keluar, dan melewati firewall dapat diatur berdasarkan … a. Semua jawaban benar* b. Destination IP address c. Destination port d. Source IP address 85. Perintah untuk menampilkan daftar rule pada sebuah chain menggunakan iptables adalah … a. iptables -L* b. iptables -F c. iptables -N d. iptables -X 86. Rule pada iptables yang digunakan untuk mem-blok semua paket https dari klien menuju internet adalah … a. iptables -t filter -A INPUT –sport 443 -j DROP b. iptables -t filter -A FORWARD –dport 443 -j DROP* c. iptables -t filter -A FORWARD –sport 443 -j DROP d. iptables -t filter -A INPUT –dport 443 -j DROP 87. Berikut ini adalah contoh action dalam firewall, KECUALI … a. Address-list* b. Accept c. Reject d. Drop 88. Firewall adalah … a. Perangkat berupa hardware dan software yang melindungi sistem dan jaringan komputer dari ancaman dari luar/internet.* b. Perangkat hardware dan software yang menyediakan layanan jaringan c. Perangkat berupa hardware dan software yang menyediakan layanan akses internet d. Semua jawaban benar 89. Perintah pada iptables untuk menampilkan semua rule yang terdapat pada tabel filter adalah … a. iptables -t filter -X b. iptables -t filter -D c. iptables -t filter -F d. iptables -t filter -L* 90. Firewall yang diinstall pada sebuah komputer dan digunakan hanya untuk melindungi komputer tersebut di sebut dengan … a. Networl firewall b. Stand-alone firewall* c. Cloud firewall d. Host Based Firewall 91. Rule untuk mem-blok semua paket ssh yang melewati firewall adalah … a. iptables -t filter -A OUTPUT –dport 22 -j DROP b. Semua jawaban salah c. iptables -t filter -A FORWARD –dport 22 -j DROP d. iptables -t filter -A INPUT –dport 22 -j DROP* 92. Chain yang terdapat pada table filter pada iptables adalah … a. Semua jawaban benar* b. FORWARD c. OUTPUT d. INPUT Soal Pilihan Ganda Tetang Disaster REcovery Planning DRP 93. Berikut ini adalah fase dalam disaster recovery, KECUALI … a. Notifying team leaders* b. Alternate Site/Data Center Rebuild Phase c. Disaster Recovery Activation d. Disaster Assessment 94. Suatu rencana yang dirancang untuk melindungi proses bisnis yang sangat penting bagi perusahaan dari kegagalan akibat bencana yang terjadi yang dapat mengakibatkan perusahaan tidak dapat melakukan proses bisnis secara normal disebut … a. BCP Business Communication Personal b. BCP Business Coordination Planning c. BCP Business Continuity Physic d. BCP Business Continuity Planning* 95. Berikut ini adalah goal atau tujuan dari disaster recovery plan DRP, KECUALI … a. Memberikan layanan gangguan terhadap pengguna* b. Meminimalisasi gangguan pada operasi normal c. Membatasi tingkat gangguan pada operasi normal d. Menyediakan layanan pemulihan sistem dengan cepat 96. Berikut ini adalah tanggungjawab koordinator DRP, KECUALI … a. Melakukan evaluasi hasil uji DRP b. Menguji DRP c. Memberikan training kepada tim DRP d. Melakukan perbaikan terhadap infrastruktur jaringan* 97. Didalam Bussiness Continuity Plan BCP yang berfokus pada pemulihan fasilitas atau komponen yang rusak kembali beroperasi secara normal sehingga proses bisnis dapat tetap berjalan normal adalah .. a. Cyber Incident Response Plan b. Crisis Communications Plan c. Occupant Emergency Plan d. Disaster Recovery Plan* 98. Berikut ini adalah contoh tim technical support, KECUALI … a. User responsibilities* b. Network responsibilities c. Software responsibilities d. Hardware responsibilities 99. Kelebihan dari sistem backup hot sites adalah … a. Proses recovery dapat dilakukan dengan biaya yang sangat terjangkau b. Semua jawaban benar c. Proses recovery dapat dilakukan dengan sangat cepat* d. Proses recovery dapat dilakukan dengan lambat 100. Berikut ini adalah tipe backup situs dalam DRP … a. Cold sites b. Warm sites c. Semua jawaban benar* d. Hot sites Soal Pilihan Ganda Tentang Keamanan Jaringan SSL dan TLS 101. Pesan yang mengindikasikan akhir sesi komunikasi yang aman dalam SSL adalah …. a. ClosureAlert* b. ServerHelloDone c. ChangeCipherSpec d. ServerHello 102. Mengapa sebuah website perlu di amankan menggunakan SSL ? a. Agar website bebas dari virus b. Agar pertukaran data antara klien dan server dapat dilakukan secara aman terenkripsi* c. Agar data di server aman d. Agar website tidak di hack 103. SSL dan TLS merupakan singkatan dari … a. Socket System Layer dan Transport Layer System b. Secure System Layer dan Transport Layer Security c. System Secure Layer dan Transport Layer System d. Secure Sockets Layer dan Transport Layer Security* 104. Pesan ServerKeyExchange akan dikirimkan oleh server setelah server mengirimkan pesan … a. ServerHelloDone b. ServerHello* c. ClientKeyExchange d. ChangeCipherSpec 105. Berikut ini adalah SSL message, KECUALI .. a. ApplicationData b. Security* c. Certificate d. Alert 106. SSL pertama kali dikembangkan untuk mengamankan … a. SSH b. HTTP* c. FTP d. TELNET 107. Dalam SSL, Pesan dari server yang membawa kunci kriptografi untuk komunikasi adalah … a. ServerHelloDone b. ServerKeyExchange* c. ClientKeyExchange d. ChangeCipherSpec 108. Berikut ini yang merupakan komponen dari pesan certificatereuest adalah … a. CertificateTypes* b. CertificateHello c. CertificateExchange d. CertificateExpired 109. Pesan permintaan oleh server agar klien memberikan kunci publik yang dimiliki ke server adalah … a. ServerKeyExchange b. CertificateRequest* c. CertificateVerify d. HelloRequest 110. Berikut ini adalah penyedia layanan SSL, KECUALI … a. GeoTrust b. DigiCert c. GlobalSign d. VeryTrustSSL* 111. SSL pertama kali dikembangkan oleh … a. IEEE b. Netscape* c. IETF d. Microsoft Soal Pilihan Ganda Keamanan Jaringan tentang Keamanan Email 112. Berikut ini yang merupakan ancaman terhadap email adalah … a. Phishing b. Spam c. Semua jawaban benar* d. Malicious email attachment 113. Algoritma kompresi yang digunakan pada PGP adalah … a. ZIP* b. LZP c. RAR d. Semua jawaban benar 114. Berikut ini adalah metode yang digunakan untuk mengamankan email, KECUALI … a. Pretty Good Privacy PGP b. HTTPS* c. DomainKeys Identified Mail DKIM d. S/MIME 115. Algoritma kriptografi yang digunakan oleh PGP untuk melakukan enkripsi pesan adalah … a. DES dan RSA b. IDEA dan RSA* c. Blowfish dan RSA d. DES dan Blowfish 116. Berikut ini yang merupakan protokol email klien adalah …. a. SMPTP b. MTA c. IMAP* d. MUA 117. Berikut ini adalah layanan keamanan kriptografi untuk pesan elektronik pada S/MIME, KECUALI … a. authentication b. Security* c. privacy d. integrity 118. Protokol standar yang digunakan untuk mengirim email melaui internet adalah … a. Simple Mail Transfer Protocol SMTP* b. Internet Message Access Protocol IMAP c. Post Office Protocol version 3 POP3 d. Semua jawaban benar 119. Pretty Good Privacy dikembangkan oleh … a. Sundar Pichai b. Larry Page c. K. Venkataramanan d. lPhil Zimmerman* 120. Nomor port yang digunakan protokol non SSL POP3 sebagai incoming server adalah … a. 111 b. 110* c. 010 d. 101 Soal Pilihan Ganda Tentang Keamanan jaringan Tentang Wireless Security 121. Identitas dari sebuah access point yang dikenali oleh klien disebut.. a. Wifi Identifier b. Wireless Set Identifier c. Wireless Identifier d. Service Set Identifier* 122. Wifi menggunakan standart …. a. b. c. d. 123. Contoh serangan pasif pada jaringan wireless adalah … a. Man in the middle attack dan Deface b. DOS dan DDOS c. Eavesdropping dan Sniffing* d. Spoofing dan Tampering 124. Berikut ini adalah serangan terhadap jaringan wireless, KECUALI … a. Rouge Access Point b. DOS Attack c. Mac Address Spoofing d. Social engineering* 125. Komunikasi wireless a/n/ac menggunakan frekuensi … a. GHz b. 5 GHz* c. 4 GHz d. 6 GHz

Halini telah menyebabkan permintaan sea freight yang lebih besar, lebih cepat, dan kapal yang lebih khusus untuk meningkatkan ekonomi transportasi kontainer. Penundaan di pelabuhan ( dwelling time ), bea cukai, keamanan, dan pengelolaan kontainer yang digunakan merupakan isu utama dalam pengiriman global. 91% found this document useful 34 votes20K views8 pagesDescriptionSoal anchor 2019Original Title18-Soal Anchor USBN Simulasi Digital-K13-10 Soal 1Copyright© © All Rights ReservedShare this documentDid you find this document useful?91% found this document useful 34 votes20K views8 pages18-Soal Anchor USBN Simulasi Digital-K13-10 SoalOriginal Title18-Soal Anchor USBN Simulasi Digital-K13-10 Soal 1Jump to Page You are on page 1of 8 You're Reading a Free Preview Pages 5 to 7 are not shown in this preview. Reward Your CuriosityEverything you want to Anywhere. Any Commitment. Cancel anytime.
\n \nmanakah dari pernyataan berikut ini yang tepat terkait internet safety
Diantara yang berikut ini, manakah yang paling tepat ? A. Jika penjualan kosmetika adalah Rp 7 miliar, maka penjualan produk perawatan kecantikan adalah 8 miliar Manakah dari pernyataan berikut ini yang benar A. D akan maju pada urutan ketiga B. A akan maju pada urutan pertama Dokumen yang terkait. Soal USM STAN 2010. 0 23 14 Soal
Jawaban Modul 1 Mengenal Kriteria Ketercapaian Tujuan Pembelajaran Topik 35 PMM Pelatihan Merdeka Mengajar berikut Kriteria Ketercapaian Tujuan Pembelajaran"Untuk mengetahui apakah peserta didik telah berhasil mencapai tujuan pembelajaran, pendidik perlu menetapkan kriteria atau indikator ketercapaian tujuan pembelajaran. Lalu apa itu kriteria ketercapaian tujuan pembelajaran? Apa perbedaannya dengan KKM?Pada modul ini, kita akan mengenal apa itu kriteria ketercapaian tujuan pembelajaran, dan pendekatan apa saja yang dapat kita gunakan untuk menentukan kriteria ketercapaian tujuan pembelajaran."Daftar Materi1. Tentang Kriteria Ketercapaian Tujuan PembelajaranApa Itu Kriteria Ketercapaian Tujuan Pembelajaran?Menentukan Kriteria Ketercapaian Tujuan PembelajaranLatihan PemahamanSerangkaian kriteria indikator yang menunjukkan proses peserta didik untuk mencapai kompetensi pada tujuan pembelajaran dikenal dengan istilah …A. Kriteria diagnostik tujuan pembelajaranB. Kriteria ketercapaian tujuan pembelajaranC. Kriteria kelulusanD. Kriteria pemahaman tujuan pembelajaranDi bawah ini merupakan pendekatan yang dapat digunakan pendidik dalam menetapkan kriteria ketercapaian tujuan pembelajaran, KECUALI…A. Pendekatan menggunakan deskripsi kriteriaB. Pendekatan menggunakan rubrikC. Pendekatan menggunakan instrumen jurnal dan portfolioD. Pendekatan menggunakan skala atau interval nilai2. Pendekatan untuk Menentukan Kriteria Ketercapaian Tujuan PembelajaranPendekatan RubrikPendekatan Deskripsi KriteriaPendekatan Interval NilaiLatihan PemahamanDi bawah ini, pernyataan yang paling tepat terkait pendekatan rubrik adalah...A. Kriteria disusun secara detail untuk setiap muridB. Capaian kriteria dikonversi dengan angkaC. Kriteria dideskripsikan berdasarkan jenjang pemahaman muridD. Capaian kriteria disusun berdasarkan materiManakah alur yang tepat yang dilakukan Ibu Amrita untuk membuat deskripsi kriteria?A. Menyusun kompetensi sesuai dengan kata kerja operasional, menetapkan instrumen pengukuran dan melakukan pengukuranB. Memeriksa prasyarat kompetensi, menetapkan indikator tujuan pembelajaran, menyusun instrumen pengukuran sesuai dengan kompetensi dan bentuk asesmenC. Menetapkan tujuan pembelajaran, menyusun kompetensi dan menentukan kata kerja operasionalD. Menentukan kata kerja operasional, menetapkan tujuan pembelajaran dan menyusun kompetensi yang sesuai dengan kata kerja operasionalHal-hal berikut ini yang tidak ditetapkan pada saat membuat pendekatan interval nilai adalah...A. Kriteria penilaianB. Interval nilaiC. Tindak lanjut misalnya, terkait remedialD. Capaian pembelajaranSoal Post Test Modul Mengenal Kriteria Ketercapaian Tujuan Pembelajaran1. Fungsi kolom “Kesimpulan” baik pada rubrik, deskripsi kriteria, dan skala interval nilai berfungsi untuk…A. Menentukan predikat lulus’ atau tidak lulus’ bagi peserta informasi bahwa peserta didik sudah mengumpulkan tugasnyaC. Menentukan skor atau nilai yang diperoleh peserta didikD. Menentukan kualitas tugas peserta didik sekaligus menunjukkan bentuk intervensi yang perlu dilakukan oleh pendidik2. Pada pendekatan jenis ini, pendidik menetapkan serangkaian deskripsi kriteria ketuntasan yang berhubungan dengan suatu tugas, projek akhir, projek penutup tema, atau apapun yang hendak dinilai. Apa pendekatan yang dimaksud?A. Pendekatan menggunakan skala atau interval nilaiB. Pendekatan menggunakan deskripsi kriteriaC. Pendekatan menggunakan instrumen jurnal dan portfolioD. Pendekatan menggunakan rubrik3. Setiap tahapan pada pendekatan rubrik selalu memuat deskripsi berdasarkan….A. Performa belajar peserta didikB. Indikator belajar peserta didikC. Media belajar peserta didikD. Model belajar peserta didik4. Pada tujuan pembelajaran “Peserta didik mampu memahami dan memaknai teks narasi yang dibacakan atau dari media audio” Berikut ini indikator tujuan pembelajaran yang tepat adalah….A. Peserta didik mampu menunjukkan bagian teks narasiB. Peserta didik menjelaskan kembali cerita teks narasi secara runtutC. Peserta didik menulis cerita yang dibacakan guruD. Peserta didik mendengarkan teks narasi yang dibacakan guru5. Interval nilai olahraga kasti0-40Belum mencapai, remedial di seluruh bagian41-75Belum mencapai ketuntasan, remedial di bagian tertentu76-100Sudah mencapai ketuntasan, tidak perlu remedial101-150Di atas ketuntasan, perlu pengayaanTernyata, dari total 30 peserta didik di kelas, 20 diantaranya mendapat nilai 60, karena kemampuan menangkap bola yang perlu ditingkatkan. Contoh tindak lanjut yang bisa diberikan bagi para peserta didik tersebut adalah...A. Mengulang asesmen hanya untuk peserta didik bersangkutanB. Mengulang asesmen untuk seluruh kelasC. Menambah porsi latihan peserta didik dengan cara berlatih berpasangan sparring partnerD. Tidak perlu ada pengulangan apapun6. Dari hasil asesmen olahraga kasti yang dilakukan, Pak Arto mendapati bahwa mayoritas murid kelas 5 mendapat poin di bawah 75. Bagi Pak Arto, data ini …A. Merupakan nilai akhir sajaB. Adalah cerminan bahwa murid kelas 5 tidak tangkasC. Menjadi informasi bahwa kasti adalah olahraga yang sulitD. Menjadi dasar untuk memperbaiki perencanaan dan rancangan kegiatan olahraga kasti berikutnya7. Apa perbedaan paling mendasar antara pendekatan menggunakan deskripsi kriteria dengan pendekatan menggunakan rubrik?A. Pada pendekatan rubrik, penjelasan untuk tiap indikator lebih komprehensif dibandingkan dengan pendekatan deskripsi kriteriaB. Pada pendekatan rubrik ada 4 tahap pencapaian, sedangkan pada pendekatan deskripsi kriteria hanya ada 2 tahapC. Pendekatan rubrik diterapkan pada tugas berbentuk proyek jangka panjang, sedangkan pendekatan deskripsi kriteria untuk tugas berbentuk proyek jangka pendek hingga menengahD. Pendekatan rubrik lebih memakan waktu, sedangkan pendekatan deskripsi kriteria lebih singkat waktunya8. Manakah pernyataan yang kurang tepat mengenai fungsi kriteria ketercapaian tujuan pembelajaran?A. Untuk merefleksikan proses pembelajaranB. Untuk menganalisis tingkat penguasaan kompetensi peserta didikC. Untuk membantu pendidik memperbaiki proses pembelajaranD. Untuk menentukan nilai minimal yang harus dicapai peserta didik9. Keempat pernyataan di bawah ini menjelaskan tentang hubungan antara kriteria ketercapaian tujuan pembelajaran dengan asesmen. Manakah pernyataan yang kurang tepat mengenai hubungan keduanya?A. Asesmen dan kriteria ketercapaian tujuan pembelajaran merupakan dua komponen yang saling terpisah dan tidak berkaitanB. Asesmen yang disusun harus selaras dengan kriteria ketercapaian dari tiap tujuan pembelajaranC. Saat pendidik merancang asesmen, maka mereka perlu menentukan kriteria ketercapaian tujuan pembelajarannya pulaD. Kriteria ketercapaian tujuan pembelajaran menjadi acuan dalam perumusan deskripsi kriteria pada instrumen asesmen10. Apakah perbedaan yang paling mendasar antara KKM dengan kriteria ketercapaian tujuan pembelajaran?A. KKM dirumuskan di awal tahun ajaran, kriteria ketercapaian tujuan pembelajaran dapat dirumuskan di tengah proses belajarB. KKM hanya berupa indikator angka, kriteria ketercapaian tujuan pembelajaran berupa deskripsi konkret mengenai kompetensi yang perlu dikuasai peserta didikC. KKM dirumuskan oleh kepala sekolah, kriteria ketercapaian tujuan pembelajaran dirumuskan oleh guruD. KKM tidak dapat berubah sepanjang tahun, kriteria ketercapaian tujuan pembelajaran dapat disesuaikan dengan tingkat kesulitan materi11. Ibu sulis mengajarkan materi tentang Bahasa Indonesia pada fase B. Dalam tujuan pembelajaran tertera "Peserta didik mampu membuat laporan hasil pengamatan berdasarkan hasil wawancara". Berikut ini indikator kompetensi yang tepat untuk membantu Ibu Sulis menulis deskripsi kriteria tersebut adalah….A. Peserta didik menunjukkan kemampuan penulisan teks eksplanasi dengan runutB. Peserta didik menjelaskan teks eksplanasi dengan baikC. Peserta didik memahami teks eksplanasi dengan baikD. Peserta didik mampu mendengarkan wawancara dengan baik12. Berikut ini yang bukan tujuan utama dari hasil asesmen menggunakan interval nilai, adalah...A. Mendapat pemetaan kemampuan peserta didik di kelasB. Merancang proses pembelajaran berikutnyaC. Bahan akreditasi sekolahD. Mengevaluasi proses pembelajaran ducejB.
  • r3m2fh9ng2.pages.dev/468
  • r3m2fh9ng2.pages.dev/202
  • r3m2fh9ng2.pages.dev/553
  • r3m2fh9ng2.pages.dev/9
  • r3m2fh9ng2.pages.dev/198
  • r3m2fh9ng2.pages.dev/158
  • r3m2fh9ng2.pages.dev/381
  • r3m2fh9ng2.pages.dev/273
  • manakah dari pernyataan berikut ini yang tepat terkait internet safety